2022年信息安全方向课程体系--v-tanfufa 2.pdf

上传人:Che****ry 文档编号:30533882 上传时间:2022-08-06 格式:PDF 页数:14 大小:131.83KB
返回 下载 相关 举报
2022年信息安全方向课程体系--v-tanfufa 2.pdf_第1页
第1页 / 共14页
2022年信息安全方向课程体系--v-tanfufa 2.pdf_第2页
第2页 / 共14页
点击查看更多>>
资源描述

《2022年信息安全方向课程体系--v-tanfufa 2.pdf》由会员分享,可在线阅读,更多相关《2022年信息安全方向课程体系--v-tanfufa 2.pdf(14页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、蓝狐网络信息安全课程体系大纲( 草案 ) 第一部分:企业网络工程互联技术专题 1 网络工程概述 (3课时 ) 1.1 网络工程业务流程1.2 网络工程行业分析1.3 网络技术体系结构1.4 蓝狐个性化人才培养方案专题 2 网络互联技术基础(6 课时)2.1 小规模主机互联 2.1.1 主机通信 2.1.2 局域网互联 2.1.3 广域网互联2.2 大规模主机互联 2.2.1 大规模主机通信 2.2.2 IP网络互联2.3 网络互联关键技术 2.3.1 封装与解封装 2.3.2 地址解析 2.3.3 路由转发 2.3.4 IP网络互联通信案例分析专题 3 工程化 IP 地址分配(3 课时)3.1

2、 IP地址与子网划分3.1.1 IP地址与子网掩码3.1.2 IP地址分类3.1.3 可用主机数计算3.1.4 IP子网划分3.2 IP子网划分案例分析3.2.1 IP子网划分案例一3.2.2 IP子网划分案例二3.2.3 IP子网划分案例三3.2.4 IP子网划分案例三3.3 IP地址规划初步3.3.1 子网路由弊端3.3.2 IP路由汇总3.3.3 IP地址分配基本原则3.3.4 IP地址规划案例专题 4 网络设备基本操作(3 课时)4.1 网络设备基本结构4.1.1 常见网络设备4.1.2 网络设备基本结构4.2 网络设备调试流程4.2.1 工程化设备调试流程名师资料总结 - - -精品

3、资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 1 页,共 14 页 - - - - - - - - - 蓝狐网络4.2.2 网络设备上架与加电4.2.3 网络设备启动过程4.2.4 网络设备登录方法4.2.5 网络设备命令行4.3 层次化配置方法4.3.1 层次化配置方法4.3.2 层次化配置案例4.3.3 保存配置与备份配置文件4.3.4 连通性测试基本方法实验 01:层次化配置专题 5 VLAN 局域网隔离(3 课时)5.1 层次化局域网互连5.1.1 层次化局域网互连5.1.2 以太网电接口互连5.1.

4、3 以太网光接口互连5.2 VLAN 局域网隔离5.2.1 局域网隔离需求5.2.2 Vlan技术5.2.3 Vlan配置5.2 跨交换机 VLAN互连5.2.1 跨交换机VLAN互连5.2.2 802.1Q VLAN Trunk 5.2.3 Access与 Trunk 接口数据转发5.2.4 VLAN技术的交换机内部实现5.3 局域网 VLAN部署5.3.1 局域网 VLAN划分5.3.2 局域网 VLAN部署5.3.3 VTP简介实验 03:VLAN与单臂路由的Vlan 部分专题 6 VLAN 互联互通(3 课时)6.1 单臂路由6.1.1 Vlan间路由需求6.1.2 单臂路由6.1.3

5、 单臂路由数据流分析6.2 三层交换6.2.1 软转发路由器性能瓶颈6.2.2 三层交换技术发展历程6.2.3 三层交换机上的接口6.2.4 三层交换配置6.3 DHCP 6.3.1 动态地址分配需求6.3.2 DHCP协议介绍6.3.3 DHCP与 DHCP 中继6.3.4 DHCP服务部署实验 03:VLAN与单臂路由名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 14 页 - - - - - - - - - 蓝狐网络实验 04:三层交换与DHCP 中继专题 7 生成

6、树协议(3 课时)7.1 生成树协议7.1.1 STP的产生背景7.1.2 STP的技术原理7.1.3 STP协议演化与种类7.1.4 STP的配置 7.2 快速生成树协议RSTP 7.2.1 RSTP 的产生背景7.2.2 RSTP 的技术原理7.2.3 RSTP 协议与 STP区别7.2.4 RSTP 的配置实验 05:STP RSTP 专题 8 链路冗余与网关冗余(3 课时)8.1 链路冗余8.1.1 以太网通道的产生背景8.1.2 以太网通道的技术原理8.1.3 以太网通道的配置8.2 网关冗余8.2.1 HSRP/VRRP 技术背景8.2.2 HSRP/VRRP 工作原理8.2.3

7、HSRP/VRRP 组网方案与配置实验 06:HSRP 组网实验实验 07:VRRP 组网实验专题 9 广域网互连技术基础(4 课时)9.1 广域网的定义与分类9.1.1 广域网的定义9.1.2 广域网的分类9.2 广域网物理连接技术9.2.1 广域网物理连接结构9.2.2 广域网物理层协议9.2.3 本地环路技术9.2.4 传输网技术9.3 广域网链路选择9.3.1 SDH 专线9.3.2 MSTP 专线9.3.2 DDN 专线9.3.2 Frame-Rely 9.3.2 ATM 9.3.2 广域网链路选型专题 10 广域网互连协议(5 课时)10.1 HDLC 协议10.1.1 HDLC链

8、路协议10.1.2 HDLC配置10.2 PPP 协议名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 3 页,共 14 页 - - - - - - - - - 蓝狐网络10.2.1 PPP链路协议10.2.2 PPP认证机制10.2.3 PPP配置10.3 帧中继协议10.3.1 FR链路协议10.3.2 FR组网应用10.3.3 FR组网配置实验 08:PPP与链路测试实验 09:FR 专题 11 IP路由转发原理(3 课时)11.1 路由器的工作原理11.1.1 路由器11.1.

9、2 路由表11.1.3 路由器的功能层面11.1.4 控制层面形成全局路由表11.1.5 转发层面转发IP 数据包11.2 IP数据包在网络中的转发原理11.2.1 IP数据包在网络中的转发分析11.2.2 最长掩码匹配原则11.2.3 递归查找11.2.4 IP数据包在网络中的转发原理总结11.3 IP数据包在路由器内的转发流程11.3.1 软转发路由器体系结构11.3.2 IP转发进程的转发方法实验 02:IP 通信原理专题 12 静态路由(3 课时)12.1 路由选择12.1.1 路由选择12.1.2 静态路由选择12.1.3 全局路由表中的静态路由12.2 静态路由配置12.2.1 静

10、态路由配置命令12.2.2 静态路由配置方法12.2.3 静态路由配置举例12.2.4 网络连通性测试12.2.5 增强型静态路由配置命令12.2.6 简化型静态路由配置命令12.3 路由汇总12.3.1 路由汇总12.3.2 缺省路由12.3.3 使用汇总路由进行数据转发12.3.4 IP地址规划初步12.3.5 按 IP 地址规划进行路由汇总12.4 负载均衡12.4.1 链路捆绑负载均衡名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 14 页 - - - - - -

11、 - - - 蓝狐网络12.4.2 静态路由负载均衡12.4.3 负载均衡的转发方式12.5 浮动静态路由12.5.1 路由备份12.5.2 浮动静态路由12.6 静态路由案例分析12.6.1 案例一:替代路由1 12.6.2 案例二:替代路由2 12.6.3 案例三:路由配置不全12.6.4 案例四:错误配置引起的路由环路12.6.5 案例五:路由汇总引起的路由环路12.6.6 案例六:递归查找12.6.7 案例七:路由黑洞12.6.8 案例八:不规则组网实验 11:静态路由组网实验专题 13 动态路由协议基础(3 课时)13.1 动态路由协议13.1.1 动态路由协议简介13.1.2 动态

12、路由协议的基本功能13.1.3 动态路由协议分类13.1.4 度量值13.1.5 动态路由协议数据包处理13.1.6 路由传播与数据转发13.2 路由管理13.2.1 管理距离13.2.2 分布式路由管理13.3 等开销负载均衡13.3.1 等开销负载均衡13.3.2 等开销路由13.3.3 负载均衡转发13.3.4 等开销负载均衡总结专题 14 RIP路由协议(3 课时)14.1 RIP路由协议14.1.1 RIP协议简介14.1.2 距离矢量路由协议14.1.3 RIP协议数据包14.1.4 RIP协议启动过程14.2 RIP防环机制14.2.1 最大跳数14.2.2 水平分割14.2.3

13、路由毒化14.2.4毒性逆转14.2.5抑制计时器14.2.6触发更新14.3 RIP工作过程名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 14 页 - - - - - - - - - 蓝狐网络14.3.1 RIPv1与 RIPv2 14.3.2 RIP计时器14.3.3 RIP路由更新规则13.3.4 被动接口与单播更新13.3.5 RIP路由汇总14.4 RIP配置14.4.1 RIPv1配置14.4.2 RIPv2配置实验 12:RIP 组网实验专题 15 OSP

14、F 路由协议(12 课时)15.1 OSPF 协议原理15.1.1 OSPF 协议简介15.1.2 OSPF 链路状态信息描述15.1.3 OSPF 链路状态信息共享15.1.4 OSPF 路由计算15.1.5 OSPF 基本配置15.2 OSPF 网络类型15.2.1 接口介质类型及特征15.2.2点到点网络类型15.2.3 广播多路访问网络类型15.2.4 NBMA 网络类型15.2.5 点到多点网络类型15.3 OSPF 多区域原理15.3.1 OSPF 多区域概述15.3.2 OSPF 区域间路由计算15.3.3 OSPF 自治系统外部路由计算15.3.4 OSPF LSA 分析15.

15、4 OSPF 特殊区域15.4.1 OSPF 特殊区域15.4.2 OSPF 路由汇总15.4.3 OSPF 虚链路15.4.4 OSPF 认证实验 16:OSPF单区域组网实验实验 17:OSPF多区域组网实验实验 18:OSPF四级网实验专题 16 ACL ( 3课时)16.1 ACL概述16.1.1 网络访问控制需求16.1.2 ACL数据包过滤应用16.2 标准 ACL与扩展 ACL 16.2.1 标准 ACL 16.2.2 扩展 ACL 16.2.3 配置 ACL的基本原则16.2.4 ACL应用案例名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - -

16、 - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 14 页 - - - - - - - - - 蓝狐网络16.3 ACL包过滤工作流程16.3.1 入站包过滤工作流程16.3.2 出站包过滤工作流程16.3.3 转发流程中的包过滤步骤(Cisco )16.3.4 转发流程中的包过滤步骤(华为)16.4 其他 ACL 16.4.1 命名 ACL 16.4.2 ACL单向访问控制16.4.3 基于时间的ACL 16.4.4 交换机 ACL 实验 14:ACL流量控制实验专题 17 Internet接入(6 课时)17.1 Internet接入线路简介17.1.

17、1 模拟拨号17.1.2 ADSL接入17.1.3 以太网 PPPoE接入17.1.4 以太网专线接入17.1.5 PON接入17.1.6 无线接入17.1.7 接入网结构17.1.8 接入线路协议比较17.2 PPPoE 技术17.2.1 PPPoE 协议架构17.2.2 PPPoE 报文格式17.2.3 PPPoE 协商过程17.3 NAT 技术17.3.1 NAT简介17.3.2 小规模用户访问外网NAT 17.3.3 大规模用户访问外网NAT 17.3.4 外网访问内网服务器NAT 17.4 NAT 案例分析实验 15:企业网internet接入与 NAT 第二部分企业网络信息安全工程

18、技术专题 1 信息安全体系 3课时1.1.信息安全需求以及相关技术1.2.安全等级要求以及原则1.3.信息安全项目流程1.4.信息安全技术方案汇总1.5.相关法则法规1.6.就业的岗位介绍1.7.课程体系思路及学习方法专题 2 网络攻防与病毒 3课时2.1 安全漏洞名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 14 页 - - - - - - - - - 蓝狐网络 2.1.1 常见漏洞类型介绍 2.1.2 常见漏洞的产生原因 2.1.3 常见漏洞的查找方法 2.1.4

19、常见漏洞的使用方法2.2 恶意代码威胁 2.2.1 病毒威胁 2.2.1.1 常见病毒类型及特征分析 2.2.1.2 常见病毒的查杀方法 2.2.1.3 常见病毒的使用方法2.2.2 木马威胁 2.2.2.1 常见木马特征分析 2.2.2.2 常见木马的查杀方法 2.2.2.3 常见木马的使用方法2.2.3 蠕虫威胁 2.2.3.1 常见蠕虫特征分析 2.2.3.2 常见蠕虫的查杀方法 2.2.3.3 常见蠕虫的使用方法2.2.4 其它恶意代码威胁2.3 网络攻击2.3.1 扫描攻击 2.3.1.1 报文窃听 2.3.1.2 MAC、IP 扫描 2.3.1.3服务端口扫描 2.3.1.4帐号扫

20、描 2.3.1.5 漏洞扫描 2.3.1.6 扫描攻击的使用方法2.3.2 非法入侵攻击 2.3.2.1 密码攻击 2.3.2.2 非法系统登录及操作 2.3.2.3 信任关系利用 2.3.2.4 常见的使用方法2.3.3 DOS和 DDOS 攻击 2.3.3.1 常见 DOS攻击介绍 2.3.3.2 常见 DOS攻击的使用方法专题 3 网络平台安全3.1 网络基础架构安全3.1.1 综合布线设施安全3.1.2 WLAN设备、 WLAN 终端安全3.1.3 路由器、交换机等网络设备安全3.1.4 隔离卡、网闸等物理隔离技术3.2 网络加固技术3.2.1内网接入安全3.2.1.1 AAA体制3.

21、2.1.2 802.1x身份认证与授权3.2.1.3 准入控制名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 14 页 - - - - - - - - - 蓝狐网络3.2.1.4 DHCP SNOOPing 、DAR 、IP 源保护3.2.1.5 交换机端口安全和安全端口3.2.2 防火墙技术3.2.2.1防火墙基本原理防火墙相关的基本术语防火墙的分类以及部署方式防火墙的工作原理3.2.2.2防火墙安全策略防火墙 ACL规则防火墙 NAT 状态检测身份认证技术深度分析应用

22、层深度包检测技术3.2.2.3防火墙的高级应用防火墙工作模式虚拟防火墙防火墙冗余设计3.2.2.4防火墙的安全管理防火墙管理方式防火墙 AAA管理 3.2.2.5防火墙产品选型防火墙的性能指标防火墙的产品介绍3.2.3 IPS部署3.2.3.1 常见网络攻击威胁原理3.2.3.2 IPS的工作原理3.2.3.3 IPS的在线部署3.2.3.4 IPS的旁挂部署3.2.3.5 IPS与防火墙联动技术4.2.3.6 IPS产品介绍3.2.4 UTM部署(可选)3.3 VPN 技术 3.3.1 VPN基础3.3.1.1传统 WAN 的优缺点与数据传输安全3.3.1.2企业对 WAN 的新需求3.3.

23、1.3企业的解决方案3.3.1.4分析数据在公网上传输的威胁3.3.1.5 VPN定义以及分类3.3.1.6 VPN的功能3.3.1.7 VPN的应用场景以及产品介绍 3.3.2 IPSEC 原理3.3.2.1密码学基础3.3.2.2 IPSEC功能3.3.2.3 IPSEC实现组件分析3.3.2.4 IPSEC的工作过程名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 14 页 - - - - - - - - - 蓝狐网络 3.3.3 VPN案例分析以及实验演示3.3.3

24、.1站点对站点VPN: 固定 IP 对固定 IP 对接3.3.3.2站点对站点VPN: 动态 IP 对固定 IP 对接3.3.3.3实验详细演示分析 3.3.4 VPN案例分析3.3.4.1 PC远程接入VPN: IPSEC 实现(多厂商,如ciscoEZVPN)3.3.4.2 PC远程接入VPN: PPTP工作原理及实施3.3.4.3 PC远程接入VPN: L2TP 工作原理及实施3.3.4.4 PC远程接入VPN: PPTP OVER IPSEC 3.3.4.5 PC远程接入VPN: L2TP OVER IPSEC 3.3.5 VPN案例分析3.3.5.1 VPN的需求 : 单播组播 广播

25、 多协议的支持: GRE 3.3.5.2 GRE高级应用 : GREOVER IPSEC IPSEC OVER GRE 3.3.5.3分支间通信:绕总部通信和分支间直接通信两种方法3.3.5.4分支间通信 : cisco 解决方案 DMVPN 3.3.5.5分支间通信 : SANGFOR 解决方案 WEBagent 3.3.6 VPN与 NAT的共存应用3.3.6.1 VPN实际组网拓扑:上网需求以及VPN需求3.3.6.2 NAT与 VPN兼容性分析 : IPSEC PPTP L2TP GRE 3.3.6.3解决方案 : NAT-T 3.3.7 VPN与 PKI 3.3.7.1大规模 VPN

26、接入的需求3.3.7.2 PKI的功能组件3.3.7.3使用数字证书完成VPN对等体认证3.3.8 VPN的特殊应用3.3.8.1 VPN多厂商对接分析: CISCO H3C SANGFOR 3.3.8.2 VPN对等体管理 : KEEPLIVE DPD 3.3.8.3 VPN分片问题3.3.8.4 VPN的网关以及单臂部署3.3.8.5 VPN的冗余设计 : 主备负载3.3.9 SSL VPN 3.3.9.1 SSL VPN用户需求3.3.9.2 SSL的工作原理以及多厂商实施方案; 3.3.9.3 SSL的配置实施以及案例分析专题 4 系统平台安全4.1 终端、服务器外设安全 1课时4.1

27、.1存储介质安全管理4.1.2打印安全管理4.1.3非法外联网络设备管理4.1.4 I/0接口安全管理4.1.5电磁波辐射泄密4.1.6资产管理4.2 Windows 主机操作系统安全(学生自学)4.2.1 win系统的安全漏洞4.2.2 win系统的帐号安全管理名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 14 页 - - - - - - - - - 蓝狐网络4.2.3 win系统的文件数据安全4.2.4 win系统的服务器安全4.2.5 win系统注册表、进程安全

28、管理4.2.6 win系统下防火墙、路由设置和管理4.2.7 win系统桌面安全管理4.2.8 win系统备份与恢复4.3 Linux操作系统安全4.3.1 linux基础4.3.1.1 linux初始 1课时4.3.1.2 linux安装与基本调试 3课时4.3.1.3 linux文件系统结构 2课时4.3.1.4 linux用户、权限与组 2课时4.3.1.5 linux常见命令 6课时4.3.1.6 linux vi编辑 2课时4.3.1.7 linux shell编程入门 4课时4.3.1.8 linux网络配置 2课时4.3.1.9 linux程序安装 2课时4.3.2 linux安

29、全4.3.2.1 bios及 linux内核安全 2课时4.3.2.2 用户与组安全 4课时4.3.2.3 文件权限安全 4课时4.3.2.4 网络应用与端口安全 6课时4.3.2.5 日志与审计 4课时4.3.2.6 系统备份与恢复 4课时4.3.2.7 系统安全防火墙病毒与黑客 6课时4.3.2.8 入侵检测与安全工具 4 课时(是 linux下还是?)4.3.2.9 日常操作规范与流程 2课时4.3.2.10 linux系统的安全漏洞4.3.2.11 linux系统的服务器安装与安全管理4.4 数据库安全 4.4.1 MYSQLDB2INFORMIX数据库的安全(学生自学)4.4.2 O

30、racle数据库基础 28课时 4.4.2.1 oracle的历史 4.4.2.2 oracle 11g的安装 6课时 4.4.2.3 oracle文件结构及表空间 4课时 4.4.2.4 oracle内存结构 2课时 4.4.2.5 oracle的进程 2课时 4.4.2.6 oracle 监听 2课时 4.4.2.7 oracle 常见的配置文件 2课时 4.4.2.8 sqlplus使用 2课时 4.4.2.9 oracle客户端 2课时 4.4.2.10 sql入门 6课时 4.4.2.11 oracle备份与恢复入门 4课时4.4.3 Oracle数据库安全 4.4.3.1 用户与帐

31、号管理 2课时名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 14 页 - - - - - - - - - 蓝狐网络 4.4.3.2 表、字段数据权限管理 4课时 4.4.3.3 函数、程序、包加解密管理 4课时 4.4.3.4 监听与网络 2课时 4.4.3.5 数据库文件安全与权限 2课时 4.4.3.6 备份恢复与容灾 8课时 4.4.3.7 数据库集群与云安全 6课时 4.4.3.8 数据库审计 4课时 4.4.3.9 数据库规范与流程 2课时4.5 数据存储安

32、全典型的总体解决方案峰盛 盈高(可选) 4.5.1 常用存储介绍 4.5.2 数据的备份与恢复的方法 4.5.3 数据容灾 4.5.4 数据加密传输 4.5.5 数据有效性检查 4.5.6 raid种类及特征 4.5.7 pv,vg.lv pe,le的关系。专题 5 应用安全 5.1 web 服务器安全5.1.1 apache 安全(重点)5.1.2 tomcat 安全 5.1.3 weblogic 安全 5.1.4 websphere 安全 5.2 mail 服务器安全5.2.1 邮件防火墙5.2.2 邮件加密5.2.3 邮件数据备份与冗余 5.3 ftp 服务器服务器5.3.1 修改端口5

33、.3.2 加密数据 5.4 软件开发安全5.4.1 警防 sql 注入攻击5.4.2 安全编码5.4.3 xss 攻击 5.5 产品部署安全5.5.1 安全部署规范5.5.2 重要文件加密5.5.3 部署的权限控制5.5.4 帐号管理专题 6 信息安全管理6.1 安全管理阶段以及管理规范6.2 人员安排与管理 6.2.1 信息安全人员任务与职责 6.2.2 安全人员分类及定责6.3 IT基础架构管理名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 14 页 - - - -

34、 - - - - - 蓝狐网络 6.3.1 设备安全管理 6.3.2 系统日志 LOG分析管理 6.3.3 网络日志 LOG分析管理 6.3.4 系统、网络安全事件分析管理6.4 网络流量分析管理 6.4.1 网络流量业务分类 6.4.2 实时流量分析与管理6.5 信息安全策略统一管理 6.5.1 主机安全策略管理与漏洞管理 6.5.1.1 主机权限策略分类 6.5.1.2 主机用户权限策略的下发与管理 6.5.1.3 漏洞管理 6.5.2 网络安全策略管理 6.5.2.1 网络设备管理策略 6.5.2.2 防火墙安全策略管理6.5.2.3 IDS、IPS 策略管理 6.6上网行为管理 6.6

35、.1 访问控制 6.6.1.1 上网权限与时间控制 6.6.1.2 网站访问控制 6.6.1.1 应用程序访问控控制 6.6.2 信息拦截 6.6.2.1 信息内容定义 6.6.2.2 信息内容及附件的拦截分析 6.6.3 实时监控与审计 6.6.3.1用户信息监控与审计 6.6.3.2即时通讯内容监控与审计 6.6.3.3邮件内容与附件监控与审计 6.6.3.4 流量审计与排名 6.6.4 带宽管理 6.6.4.1 网络级带宽分配与管理 6.6.4.2 用户级带宽分配与管理 6.6.4.3 应用级带宽分配与管理专题 7 云安全(了解)7.1 云计算安全概述 7.1.1 云计算基础 7.1.2

36、 云计算与安全 7.1.3 云计算安全内涵7.2 云计算带来的安全挑战 7.2.1云计算带来的安全挑战 7.2.2云计算用户安全挑战 7.2.3云计算安全体系及关键技术 7.2.4云计算身份认证与访问管理 7.2.5加密与密钥管理 7.2.6 Vpn与传输安全名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 13 页,共 14 页 - - - - - - - - - 蓝狐网络7.2.7 灾难备份与恢复7.3 云计算应用安全体系及关键技术 7.3.1 架构安全 7.3.2 网路与系统安全

37、 7.3.3数据与信息安全防护 7.3.4 身份管理与审计 7.3.5 云计算安全策略部署7.4 云计算应用安全防护 7.4.1 云计算核心架构 7.4.2 云计算网络与系统安全 7.4.3 云计算数据与信息安全保护 7.4.4 云计算身份管理与安全审计 7.4.5 云计算应用安全策略部署7.5 云计算安全迁移 7.5.1 向云迁移的挑战 7.5.2 迁移评估 7.5.3 安全迁移云 7.5.4 迁移后的安全管理7.6 云计算安全应实践 7.6.1 IDC的发展与演绎 7.6.2 云主机安全 7.6.3 云存储安全7.7 业界动态 7.7.1 云计算组织 7.7.2 云计算国际标准 7.7.3 云计算安全标专题 8 网络攻防与病毒8.1 网络钓鱼8.2 病毒蠕虫恶意软件8.3 木马间谍软件8.4 rootkit 后门8.5 身份窃取与数据泄密8.6 web 威胁8.7 黑客攻防8.8 破密专题 9 社会工程学 - (了解)专题 10 密码学 - (了解)名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 14 页,共 14 页 - - - - - - - - -

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 高考资料

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁